Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
GeoHot hackea el sistema de PS3
Hotmail deja sin correos a sus usuarios
"Geinimi" troyano para Android con capacidad para recibir órdenes
El iPod Nano táctil, 'hackeado'
dmesg: diagnostica tu sistema
Vulnerabilidad en DD-WRT permite la geolocalización casi exacta de sus usuarios
Advierten que los productos de Apple, Foursquare y los acortadores de URL ...
Los 'hackers' reivindican la ética
Nuevo fallo del despertador del iPhone
Actualizamos el listado de servidores seguros para Emule para este año 20114591 4592 4593 4594 4595 4596 4597 4598 4599 4600
Noticias
GeoHot hackea el sistema de PS3Poco le ha durado a Sony su seguridad interna tras la conferencia fail0verflow llamada PS3 Epic Fail hace unos días.
NOTICIA REPETIDA
LEER : https://foro.elhacker.net/noticias/un_grupo_de_hackersacute_descifra_la_seguridad_de_la_ps3_y_permite_utilizar_linux-t315334.0.html
Leer más
| Noticia publicada 3 Enero 2011, 18:27 pm por Hendrix |
Hotmail deja sin correos a sus usuariosartículo de Laura Fernández publicado el 3 de enero de 2011
No podría haber unas fechas peores para quedarse sin correo electrónico como los últimos días del año, cuando la mayoría de las felicitaciones se hacen por redes sociales o por correo electrónico. Este problema lo han sufrido algunos usuarios de Hotmail el pasado fin de semana, cuando al intentar iniciar sesión se encontaron con un mensaje de bienvenida que Hotmail envía de forma automática para ayudar con los primeros pasos a los usuarios, mientras que el resto de los correos almacenados habían desaparecido.
Las protestas de los usuarios se han realizado a través del foro de Windows Live, en donde el equipo de Microsoft ha explicado que ya se ha identificado el problema y se está trabajando para restaurar el acceso a los correos de los afectados. Al parecer, no se trata de un bug, sino de un problema que la compañía está tratando de forma individual, ya que sólo ha afectado a un número de usuarios en concreto. En el caso de que seas uno de los afectados, entonces puedes informar sobre el fallo en Windows Live Solution Center.
FUENTE :http://...
Leer más
| Noticia publicada 3 Enero 2011, 13:56 pm por wolfbcn |
"Geinimi" troyano para Android con capacidad para recibir órdenesRecientemente se ha observado un nuevo ejemplar de Troyano para la plataforma móvil Android con ciertas características similares a las encontradas en el malware asociado a botnets.
El primer avistamiento fue efectuado por la empresa china de seguridad NetQin. A principios de diciembre ya se publicó una noticia en CNETNews China sobre este malware alertando de su existencia.
El ejemplar, estudiado por investigadores de la empresa LookOut, es más sofisticado de lo habitual ya que permite una vez instalado en el dispositivo de la víctima recibir comandos desde un servidor remoto de control.
El resto de características presenta los puntos comunes y esperables en este tipo de malware: El troyano va insertado en aplicaciones reempaquetadas y que presentan un aspecto "sano", descargables desde páginas chinas de aplicaciones para Android.
De hecho, el ejemplar, en principio solo afecta al público chino. Tras la instalación y la solicitud al usuario de los permisos y excepciones de seguridad, el ejemplar se dedica a recabar datos sobre el terminal como el IMEI, el IMSI (número de identificación de la SIM) o la geolocalización del usuario entre otros. También reseñar que el troyano puede desinstalar e instalar aplicaciones, aunque para ello necesite el permiso del usuario.
Geinimi viene con una lista de unos diez dominios preconfigurados a los que interroga cada 5 minutos. Si uno de ellos responde el troyano envía los datos capturados al servidor.
El bytecode de Geinimi está ofuscado y partes de la comunicación entre el troyano y el servidor de control se envían y reciben cifradas como medio de defensa ...
Leer más
| Noticia publicada 3 Enero 2011, 13:32 pm por wolfbcn |
El iPod Nano táctil, 'hackeado' Esta semana James Whelton se ha apuntado el tanto de 'hackear' el iPod nano, hasta ahora hasta un nivel muy simple, ya que aún no ha podido instalar ninguna aplicación.
El desarrollador ha explicado la hazaña del 'hackeo' del iOS del iPod nano en un blog creado específicamente para tal fin: http://nanohack.me/.
Ya se había hecho con el primer iPhone, con el iPod Touch y el iPad y ahora llega el hackeo de este dispositivo. Se trata del último modelo de Nano, que debido a su pequeño tamaño y pantalla táctil resulta atractivo para los desarrolladores "caseros".
Según ha explicado Whelton, hasta ahora sólo ha logrado acceder al Springboard y realizar acciones básicas como quitar una aplicación o insertar un espacio blanco en la pantalla.
Además, este desarrollador también ha añadido que "si puede conseguir un gestor de arranque o algo en él", cree que sería un dispositivo "impresionante" para desarrollar nuevo 'software'.
FUENTE :http://www.iblnews.com/story/59670
Leer más
| Noticia publicada 2 Enero 2011, 22:40 pm por wolfbcn |
dmesg: diagnostica tu sistemaUna de las cualidades que, tradicionalmente, ha caracterizado a los sistemas basados en Linux es la facilidad y variedad de modos con los que puedes extraer información del sistema, del hardware, de tu red, etc. Ya hemos visto varios ejemplos en Linux Zone sobre la versatilidad de las aplicaciones en terminal (clic aquí, aquí o aquí) para obtener esa información. En el caso que nos ocupa, vamos a estudiar la herramienta dmesg, con la que podremos obtener datos sobre el funcionamiento de nuestro equipo. ¿Falla algo y no sabes por qué? Unos pocos ejemplos con dmesg pueden orientarte.
Citar
dmesg (diagnostic message, mensajes de diagnóstico) es un comando presente en los sistemas operativos Unix que lista el buffer de mensajes del núcleo. Este buffer contiene una gran variedad de mensajes importantes generados durante el arranque del sistema y durante la depuración de aplicaciones.
Ésa es la definición que nos aporta la Wikipedia. Veamos cómo se traduce con ejemplos prácticos.- Veamos lo último acaecido en nuestro equipo:
dmesg | tail
- Vayamos por partes:
dmesg | less
Para ir al final, pulsad la tecla Fin de vuestro teclado. Para salir de la lectura del log, pulsad la tecla Q.
- Crea un archivo con el registro completo de dmesg:
dmesg > miregistro
- ¿Demasiada in...
Leer más
| Noticia publicada 2 Enero 2011, 22:34 pm por wolfbcn |
Vulnerabilidad en DD-WRT permite la geolocalización casi exacta de sus usuariosSe ha descubierto una nueva vulnerabilidad en el archiconocido firmware de routers DD-WRT.
Esta vulnerabilidad permite ver datos tan privados y críticos como las direcciones MAC, las direcciones IP internas de los usuarios conectados y los nombres de host de dichos usuarios.
Normalmente los usuarios tienen la administración remota del router desactivada, o si la tienen activada, la tienen con autenticación para que sólo podamos acceder nosotros con nuestros credenciales.
El problema radica que si tenemos la administración del router desactivada y metemos la dirección: /Info.live.htm Podremos acceder a los datos anteriormente citados sin necesidad de autenticación.
Gracias a esto, podremos obtener su dirección MAC inalámbrica y geolocalizar de una forma muy rápida a un usuario.
¿Cómo podemos geolocalizar mediante la dirección MAC inalámbrica? Lee esto:
Geolocalización mediante la MAC address inalámbrica (dirección MAC de los routers)
Tienes más información sobre esta vulnerabilidad aquí: Ver PDF
Fuente: www.devttys0.com
LEIDO EN :http://www.redeszone.net/2011/01/02/vulnerabilidad-en-dd-wrt-permite-la-geolocalizacion-casi-exacta-de-sus-usuarios/
Leer más
| Noticia publicada 2 Enero 2011, 18:18 pm por wolfbcn |
Advierten que los productos de Apple, Foursquare y los acortadores de URL ...Los principales objetivos de las amenazas informáticas emergentes en 2011 serán sobre todo en los productos de Apple, los servicios de geolocalización como Foursquare y los dispositivos móviles, entre otros, según ha dicho McAfee en su informe 'Predicción de Amenazas para 2011'.
La compañía también prevé ataques dirigidos a servicios de abreviación de URL y plataformas de TV por Internet, pero sobre todo un aumento de ataques motivados por asuntos políticos como la 'ley Sinde' y la actividad 'hacker' surgida de los documentos de WikiLeaks.
McAfee ha detallado en la nota de prensa una lista con 9 posibles amenazas para 2011. El uso malicioso de redes sociales se presenta como uno de los principales ataques para el año que entra, concretamente en los servicios de abreviación de URL's.
Redes sociales como Twitter, facilitan la ocultación de cibercriminales, lo que propiciará un incremento del spam, timos u otros objetos maliciosos.
Los servicios de geolocalización como Foursquare o el reciente Facebook Lugares, son plataformas que facilitan el acceso a los 'hackers', ya que éstos proporcionan una gran cantidad de datos muy suculentos para ellos, como pueden ser el lugar donde nos encontramos a tiempo real, el uso que estamos haciendo de Twitter o las aplicaciones de las que que hacemos uso.
El informe de McAfee revela que los ataques a dispositivos móviles están aumentando de forma considerable. Tras el Jailbreak, el lento avance hacia la cifrado de los móviles y la frágil estructura que poseen, se han convertido en el objetivo perfecto para las amenazas, como dice la compañía.
Los productos de Ap...
Leer más
| Noticia publicada 2 Enero 2011, 18:15 pm por wolfbcn |
Los 'hackers' reivindican la éticaLa feria de internautas de Berlín, la más importante del sector en Europa, rechaza a quienes cometen tropelías en ordenadores ajenos
PATRICIA SEVILLA CIORDIA - Berlín - 31/12/2010
Descubrir que el nuevo carnet de identidad alemán tiene puntos débiles que, mal intencionados, pueden aprovechar para hacerse pasar (electrónicamente) por la víctima. Demostrar que terminales electrónicas preparadas para votar en unas elecciones en Alemania se pueden manipular y además son dispositivos no transparentes y en consecuencia antidemocráticos, lo que condujo a que el Tribunal Constitucional alemán declarara en 2009 su uso como anticonstitucional. Abogar por la libre circulación de la información, la neutralidad de la Red y proteger a toda costa la esfera privada.
Estos son algunos puntos de la actividad del Chaos Computer Club (CCC), la asociación de hackers y activistas informáticos más grande de Europa. Todo ello no parece encajar con la idea habitual de que un hacker es un individuo de dudosa moral que se dedica a irrumpir en los ordenadores de los demás y hacer estropicios.
"Alguien así no dura mucho entre la comunidad del club", comenta Constanze Kurz, del CCC. Y es que, sin imponer nada, los miembros de esta asociación se rigen por un código ético cuyas bases ya estableció en 1984 Steven Levy en su libro Hackers (ahora reeditado y ampliado en su 25 aniversario).
Hackear es en esencia "una actividad con una fuerte componente de juego", aclara Debora Weber-Wulff, profesora de la Escuela Superior para Técnica y Economía (HTW en sus siglas en alem...
Leer más
| Noticia publicada 2 Enero 2011, 03:11 am por wolfbcn |
Nuevo fallo del despertador del iPhoneLa alarma no ha sonado el 1 de enero en algunas configuraciones
Nuevo fallo de la alarma del despertador del iPhone. Un número indeterminado de usuarios están publicando sus quejas porque el despertador no ha sonado. El problema se ha producido en las alarmas programadas para que sonaran una sola vez y no en las programadas para activarse en fechas concretas o durante varios días consecutivos. El fallo se solventará el próximo 3 de enero automáticamente. Los expertos recomiendan programar la alarma en fechas concretas o para días sucesivos para asegurarse que el domingo suene el despertador.
No es la primera vez que ello sucede. En noviembre, varios propietarios de un iPhone llegaron tarde al trabajo porque el primer día de aquel mes no sonó. En España, al ser un día festivo, este fallo tuvo menos repercusión.
El teléfono inteligente cambió correctamente la hora que se había modificado en la madrugada con el retraso de sesenta minutos, pero el programa de la alarma no registró el cambio y sonó una hora después. Este problema ya se detectó en Australia y Nueva Zelanda cuando procedieron al cambio horario.
FUENTE :http://www.elpais.com/articulo/tecnologia/Nuevo/fallo/despertador/iPhone/elpeputec/20110101elpeputec_2/Tes
Leer más
| Noticia publicada 2 Enero 2011, 03:05 am por wolfbcn |
Actualizamos el listado de servidores seguros para Emule para este año 2011No había mejor manera de comenzar este nuevo año, que con una lista actualizada de los servidores seguros de emule. Utilizando estos servidores seguros evitaremos servidores creados para entorpecer la sana labor del intercambio de archivos (archivos corruptos, archivos infectados, servidores que recopilan información sobre los users, etc).
Podéis consultar este listado de servers seguros para emule en el siguiente enlace:
Servidores seguros Emule 2011
Además os invitamos a visitar nuestra sección de manuales P2P, donde encontraréis tutoriales de instalación y configuración de emule, Ares, lphant, pando, utorrent, bitcomet, etc.
FUENTE :http://www.softzone.es/2011/01/01/actualizamos-el-listado-de-servidores-seguros-para-emule-para-este-ano-2011/
Leer más
| Noticia publicada 1 Enero 2011, 22:18 pm por wolfbcn |
|
Conectado desde: 216.73.216.221
|
Titulares